Präparierte Pixel-Phones: Mit dieser App ging das FBI auf Verbrecherjagd
Es klingt immer noch wie aus einem Thriller: Im Juni wurde bekannt, dass weltweit Strafverfolgungsbehörden unter Leitung des FBI Verbrecherbanden abgehört hatten – mit präparierten Smartphones, die sie ihnen zuvor untergejubelt hatten. Im Zuge dessen wurden rund 800 Verdächtige in 16 Ländern festgenommen und insgesamt 27 Millionen Nachrichten abgefangen, von denen die Verdächtigen eigentlich dachten, dass sie verschlüsselt und somit sicher seien. Doch jede Nachricht konnten die Ermittler mitlesen.
Bislang war nur bekannt, was in den offiziellen Berichten stand. Etwa dass das FBI gemeinsam mit internationalen Partnern schon 2018 eine Fake-Firma namens Anom aufsetzte, um deren Produkte in einschlägigen Foren zu vertreiben. Dabei half ihnen ein ehemaliger Händler, den das FBI verhaftet und anschließend rekrutiert hatte. Gemeinsam verkauften sie auf Online-Schwarzmärkten ein präpariertes Android-Smartphone, das in einem gesicherten Bereich, versteckt hinter einer Taschenrechner-App, eine Messaging-App enthielt. Die wurde als besonders sicher beworben, war aber in Wirklichkeit ein Honeypot für die Ermittler.
Jetzt sind die ersten dieser Smartphones aufgetaucht. Das US-Magazin Vice konnte sich eines davon beschaffen und somit einen genaueren Blick darauf werfen.
GPS konnte nicht deaktiviert werden
Bei dem Gerät handelt es sich um ein Google Pixel 4. Die Pixel-Serie gilt als überaus Modding-freundlich, weshalb die Ermittler sich möglicherweise genau für dieses Modell als Grundlage entschieden hatten. Beim Starten des Geräts erscheint ein Startbildschirm für ein System namens ArcaneOS. Wie Vice berichtet, sind in den vergangenen zwei Jahren in verschiedenen Onlineforen immer mal wieder Nachrichten von verwirrten Usern aufgetaucht, die eines der Geräte erworben hatten, aber nicht wussten, was ArcaneOS ist. Auch innerhalb der Modding- und Rom-Community stießen die Berichte zunächst auf Verwunderung.
Um den Anschein zu vermitteln, dass es sich wirklich um ein sicheres System handelt, haben die Verantwortlichen des FBI einige mutmaßlicher Security-Funktionen eingebaut. So ist die Rede von einem Login-Bildschirm, auf dem die Nummern nach jedem Sperren anders angeordnet sind – damit niemand einfach den Pin mitlesen kann. Auch soll ein Schnellzugriff in der Statusleiste suggeriert haben, auf einen Klick sämtliche Daten auf dem Gerät zu löschen. Ähnliche Funktionen bieten auch andere, echte, auf Privatsphäre optimierte Geräte.
Funktioniert hat das alles freilich nicht. Überhaupt waren die präparierten Pixel-Phones kaum funktionstüchtig. Man konnte damit weder E-Mails schreiben noch telefonieren. Zwar wurden auf dem Homescreen standardmäßig beliebte Apps wie Facbeook, Instagram und Google-Dienste angezeigt, auch einige Kontakte waren schon eingetragen. Doch sie sollten bloß den Anschein eines gewöhnlichen Geräts vermitteln und waren gewissermaßen nur Attrappen für den Fall, dass das Handy in die falschen Hände geriet. Die eigentliche Funktion des Smartphones ergab sich erst, wenn man einen zweiten Pin eingab: Dann nämlich öffnete sich ein geheimer Bereich des Systems. Und zwar jenen mit der getarnten Taschenrechner-Chat-App, über die man mutmaßlich gesichert mit anderen Anom-Nutzern kommunizieren konnte.
Sonst hatten die Entwicklerinnen und Entwickler des FBI einige Standardfunktionen von Android entfernt. So war es unmöglich, die GPS-Ortung auszustellen, was den Käufern eigentlich hätte seltsam vorkommen sollen. Genauso wie die Tatsache, dass die Einstellungen für Speicher, Apps und Accounts fehlten. Wie Ars Technica schreibt, soll beim Booten sogar eine Meldung von Google angezeigt worden sein, die darauf hinweist, dass ein fremdes Betriebssystem installiert wurde. Etwas, das die Verdächtigen vor den Augen des FBI getrost ignorierten.